cipher

engelska för chiffer, alltså kryptering. – Cipher är den engelska benämningen för metoder som gör om klartext till krypto­text, men ordet an­vänds ibland också om den resul­te­rande kryptotexten. – Cipher stavas ibland cypher, kanske på grund av lik­heten med cyber, och an­vänds då som trendigt ord för kryptering. – Se chiffer­rymden (cipher­space). Cipher har också andra betydelser som nolla (även om människor), ingenting, uträkning.

[kryptering] [ändrad 9 januari 2019]

ZIA

zero-interaction authentication – ett föreslaget bärbart skydd för filer på datorer. – ZIA bygger på att användaren bär på sig en identifieringsenhet som kommunicerar tråd­löst med datorn. Så snart som användaren går ifrån datorn krypteras alla aktiva filer i datorn. (Filer som inte an­vänds är krypterade hela tiden.) En tjuv kan alltså stjäla datorn, eller försöka använda den när ingen ser, men tjuven kan inte läsa några filer. Men så snart som användaren med sin identifieringsenhet kommer tillbaka till datorn igen dekrypteras de aktiva filerna. Grundtanken är att användaren inte ska behöva göra någonting alls för att datasäkerheten ska fungera, förutom att bära med sig identifieringsenheten. – ZIA utvecklades 2002 av Mark D Corner (markdcorner.com) och Brian D Noble (länk), båda då på University of Michigan. – Tek­niken beskrivs i denna pdf.

[förkortningar på Z] [kryptering] [skydd] [ändrad 10 augusti 2022]

systemkritisk felpunkt

(single point of failure, förkortat SPOF) – felkritisk systemdel, svag länk – inom it‑säker­het: del av ett it‑system som måste fungera för att it‑systemet som helhet, eller centrala funk­tioner i systemet, ska fungera. – Om den svaga punkten inte fungerar fungerar ingen­ting, eller går inte att använda på något menings­fullt sätt. – Fel­kritisk system­del är den term som rekommenderas av SIS (sis.se) i ordlistan Terminologi för informationssäkerhet (SIS HB 550, utgåva 2). – Uttrycket kan också användas i andra sammanhang än inom it. – Se också mission critical.

[drift] [driftsäkerhet] [fel] [ändrad 20 juni 2020]

SIM

    1. – subscriber identity module – SIM-kort – kort som måste finnas i mobiltele­foner för att man ska kunna ringa. (Man kan dock ringa nödsamtal till 112 på mobiltele­foner utan SIM‑kort.) – Telefonnumret och abonnemanget i mobiltelefoner är knutna till SIM‑kortet. Ett SIM‑kort innehåller abonnentens telefonnummer och annan information som nätet behöver. Det brukar också användas för att lagra använd­arens telefonlista och annan personlig information. SIM-kort kan också användas i bärbara datorer för datakommunikation över mobilnätet och i fasta mottagare för bred­band över mobilnätet. – Varianter:
      • – ”Ur-SIM”: De första SIM-korten kom 1991, och var stora som kredit­­kort. De ersattes snabbt av mini‑SIM;
      • Mini-SIM: Kallas oftast bara för SIM, eftersom det länge har varit den vanligaste storleken: 25⨯15 millimeter;
      • Mikro-SIM: Hälften så stora som mini‑SIM, alltså 12⨯15 millimeter. Formatet fast­ställdes 2003. De första produkterna med mikro‑SIM var Apples iPad och version 4 av iPhone;
      • Nano-SIM: Mått 12,3⨯8,8 millimeter, tjocklek 2/3 millimeter. Formatet utvecklades av Apple, och fastställdes 2012 som standard av ETSI. Introducerades 2013 i iPhone 5;
      • – se också Apple SIM† och eSIM samt soft SIM.

    SIM ska inte förväxlas med SIMM;

  1. – kortform av simulerad, simulering: en sim är en värld eller en figur som påminner om något som finns, eller skulle kunna finnas, i den fysiska världen, men som bara existerar på bildskärmen. Se också simming;
  2. – se security information management.

[förkortningar på S] [it-säkerhet] [kort] [sim] [virtuell verklighet] [ändrad 19 augusti 2021]

Off-the-record messaging

även: OTR Messaging – ett tilläggs­program som krypterar snabbmeddelanden (instant messages). – Programmet har flera funktioner: medde­landena krypteras, motparten autenti­seras (du vet säkert vem du samtalar med), för­nek­bar autenti­sering (det går inte att i efterhand bevisa att du har skickat ett visst meddelande) och att det är omöjligt för utomstående att i efter­hand dekryptera dina meddelanden, även om nycklarna kommer på av­vägar. – Läs mer på cypherpunks.ca/otr (från 2016).

[kryptering] [meddelanden] [ändrad 14 januari 2020]

hot

(threat) – tänkbar men oönskad händelse som skulle skada verksamheten om den inträffade. – Man skiljer mellan avsiktliga hot och oavsiktliga hot.

  • – Hotbild (threat profile) – ett eller flera hot som anses finnas mot verksamheten;
  • – Hotanalys (threat assessment, threat analysis) – bedömning av vilka hot som finns mot verksamheten, vilka konsekvenser de skulle få om de blir verklighet, hur sannolika de är och vilka resurser en eventuell angripare har.

[it-säkerhet] [ändrad 14 januari 2020]

address space layout randomization

(ASLR) – en säkerhetsfunktion som försvårar angrepp mot dator genom att inne­hållet i minnet flyttas runt slump­­mässigt. – Sabo­tage­­pro­gram som ändrar, raderar eller kopierar data på den an­gripna datorn förut­­sätter nämligen ofta att vissa slags data finns på be­stämda platser i datorns minnes­­utrymme. Genom att ASLR flyttar om dessa data slump­­artat gör man sådana program mer eller mindre verkningslösa. Angriparen måste då använda program som söker igenom hela minnes­­ut­rymmet, vilket kan ta orimligt lång tid, och är lätt att upptäcka. ASLR används i olika former i alla nyare operativ­­system. (Se Wikipedia.)

[datalagring] [it-säkerhet] [ändrad 18 juni 2019]

 

APT1

beteckning på en avancerad hackar-grupp som sägs vara ansvarig för flera avancerade långvariga hot (se advanced persistent threat, APT). – Namnet APT1 fick gruppen 2013 av det amerikanska säkerhetsföretaget Mandiant, numera Fireeye (länk), som påstår att APT1 ingår i den kinesiska folkarmén och har högkvarter i Shanghai. – APT1 är en av många hackargrupper som betecknas med APT och ett nummer.

[hackare] [it-säkerhet] [ändrad 21 augusti 2018]

brandvägg

program som skyddar datornät eller en­skilda datorer från intrång och attacker via inter­net. – Brandväggar granskar in­kom­mande meddelanden enligt enkla regler och stoppar allt som strider mot reglerna. De kan också granska utgående trafik. Brandväggen placeras i ingången till det lokala nätet (en router eller gateway) respektive mellan nätet och den enskilda datorn. Den kan vara ett program som är in­stallerat i routern / gatewayen eller finnas i en särskild dator. – Reglerna för granskningen kan vara förinställda vid inköp eller ställas in av nät­‑administratören. Sållningen utgår från avsändaradressen, mottagaradressen, typer av bilagor, innehållet i anrop till webbsidor och, i vissa fall, varje enskilt ord i meddelan­det (se djup paketinspektion). Reglerna är enkla och tillämpas mekaniskt, och brandväggen kan inte bli säkrare än reglerna. Det finns former av sabotage som helt kringgår brandväggen. En brandvägg kan, förutom filtrering, ha funktioner som återringning (callback) eller en så kallad iron box. – Se också next generation firewall (NGFW). – På engelska: firewall (FW).

[it-säkerhet] [ord på -vägg] [ändrad 1 februari 2021]